JP2020010228A - 画像処理装置、その制御方法、及びプログラム - Google Patents

画像処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP2020010228A
JP2020010228A JP2018130887A JP2018130887A JP2020010228A JP 2020010228 A JP2020010228 A JP 2020010228A JP 2018130887 A JP2018130887 A JP 2018130887A JP 2018130887 A JP2018130887 A JP 2018130887A JP 2020010228 A JP2020010228 A JP 2020010228A
Authority
JP
Japan
Prior art keywords
image processing
application
processing apparatus
tampering
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018130887A
Other languages
English (en)
Other versions
JP2020010228A5 (ja
JP7105640B2 (ja
Inventor
池田 篤
Atsushi Ikeda
篤 池田
岳史 木暮
Takeshi Kogure
岳史 木暮
宏明 小池
Hiroaki Koike
宏明 小池
直人 笹川
Naoto Sasagawa
直人 笹川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018130887A priority Critical patent/JP7105640B2/ja
Priority to SG10201905864WA priority patent/SG10201905864WA/en
Priority to US16/458,868 priority patent/US10904405B2/en
Priority to KR1020190081804A priority patent/KR102538458B1/ko
Priority to CN201910611795.2A priority patent/CN110708436B/zh
Publication of JP2020010228A publication Critical patent/JP2020010228A/ja
Priority to US17/130,187 priority patent/US11523025B2/en
Publication of JP2020010228A5 publication Critical patent/JP2020010228A5/ja
Application granted granted Critical
Publication of JP7105640B2 publication Critical patent/JP7105640B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/32363Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter at the transmitter or at the receiver
    • H04N1/32379Functions of a still picture terminal memory associated with reception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/0009Storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】本発明は、改ざんされたアプリケーションの属性や改ざん箇所に応じて、装置の使用制限を切り替えて制御する仕組みを提供する。【解決手段】画像処理装置は、当該画像処理装置に保持されている任意のアプリケーションの改ざんを検知し、改ざんが検知されたアプリケーションに基づいて画像処理装置の使用を制限する必要があるか否かを判断する。さらに、本画像処理装置は、判断の結果、画像処理装置の使用を制限する必要がある場合は、当該アプリケーションの改ざんが検知された旨を表示部に表示して、画像処理装置の使用を制限する。一方、画像処理装置の使用を制限する必要がない場合は、当該アプリケーションの改ざんが検知された旨を前記表示部に表示する。【選択図】 図10

Description

本発明は、画像処理装置、その制御方法、及びプログラムに関する。
特許文献1には、仮想マシンにおいてプログラムの改ざんが検知された場合、そのプログラムを直ちに停止する技術が提案されている。また、特許文献2には、認証されたユーザにだけ装置の利用を許可するログインアプリケーションが提案されている。さらに、ログインアプリケーションが不具合等で起動できない場合は、当該ログインアプリケーションをメモリに退避して、別のログインアプリケーションを上書きインストールする、或いは、デフォルトのログインアプリケーションを実行することが提案されている。
特開2007−226277号公報 特開2013−101560号公報
しかしながら、上記従来技術には以下に記載する課題がある。例えば、上記従来技術のように、改ざんされたプログラムを単純に直ちに停止してしまうと、次のような問題がある。即ち、もしログインアプリケーションのプログラムの改ざんが検知され、当該ログインプログラムを直ちに停止してしまうと、認証制限が行われなくなるため、装置が自由に使えるようになってしまう。また、限られた容量のストレージしか備えていない廉価な画像処理装置においては、所定のログインアプリケーションが動作しないことを想定して、別のログインアプリケーションをストレージに準備しておくことメモリ資源の観点から難しいものである。
本発明は、上述の問題の少なくとも一つに鑑みて成されたものであり、改ざんされたアプリケーションの属性や改ざん箇所に応じて、装置の使用制限を切り替えて制御する仕組みを提供することを目的とする。
本発明は、例えば、画像処理装置であって、前記画像処理装置に保持されている任意のアプリケーションの改ざんを検知する検知手段と、前記検知手段によって改ざんが検知されると、改ざんが検知されたアプリケーションに基づいて前記画像処理装置の使用を制限する必要があるか否かを判断する判断手段と、前記判断手段による判断の結果、前記画像処理装置の使用を制限する必要がある場合は、当該アプリケーションの改ざんが検知された旨を表示部に表示して、前記画像処理装置の使用を制限し、前記画像処理装置の使用を制限する必要がない場合は、当該アプリケーションの改ざんが検知された旨を前記表示部に表示する制御手段とを備えることを特徴とする。
また、本発明は、例えば、画像処理装置であって、前記画像処理装置に保持されているログインアプリケーションの改ざんを検知する検知手段と、前記検知手段によってログインアプリケーションの改ざんが検知されたことに応じて、前記ログインアプリケーションの改さんが検知された旨を表示部に表示させ、前記画像処理装置の使用ができないようにする制御手段とを有することを特徴とする。
本発明によれば、改ざんされたアプリケーションの属性や改ざん箇所に応じて、装置の使用制限を切り替えて制御することができる。
一実施形態に係るMFPのハードウェア構成を示すブロック図。 一実施形態に係るMFPのソフトウェア構成を示すブロック図。 一実施形態に係る拡張アプリケーション部210の各アプリケーションのデータ構造と、ダイジェストファイルのデータ構造を示す図。 一実施形態に係る装置起動時に表示されるホーム画面の一例を示す図。 一実施形態に係る汎用アプリケーションの改ざんが検知された旨のメッセージを表示する画面の一例を示す図。 一実施形態に係る認証画面601の一例を示す図。 一実施形態に係るエラー表示のポップアップ画面の一例を示す図。 一実施形態に係るアプリケーションの改ざんを検知するサブルーチン処理の流れを示すフローチャート。 一実施形態に係る装置起動時のアプリケーショ管理の処理の流れを示すフローチャート。 一実施形態に係る拡張アプリケーション部210のプログラムの実行処理の流れを示すフローチャート。 一実施形態に係るMFP10の起動時処理の流れを示すフローチャート。 一実施形態に係るステータス情報1200のデータ構造を示す図。 一実施形態に係るエラー表示のポップアップ画面の一例を示す図。
以下に本発明の一実施形態を示す。以下で説明される個別の実施形態は、本発明の上位概念、中位概念及び下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確立されるのであって、以下の個別の実施形態によって限定されるわけではない。なお、実施形態に係る画像処理装置として複合機(デジタル複合機/MFP/Multi Function Peripheral)を例に説明する。しかしながら適用範囲は複合機に限定はせず、画像処理機能を有する装置であればよい。
<第1の実施形態>
<画像読取装置の構成>
以下では、添付図面を参照して、本発明の第1の実施形態について説明する。まず、図1を参照して、本実施形態におけるMFPのハードウェア構成を説明する。
図1に示すように、MFP10は、CPU101、ROM102、RAM103、表示コントローラ104、表示部105、操作コントローラ106、及び操作部107を備える。また、MFP10は、eMMCホストコントローラ108、eMMC109、読取コントローラ110、読取部111、記録コントローラ112、及び記録部113を備える。さらに、MFP10は、USBホストコントローラ114、モデム115、網制御ユニット(NCU)116、及びネットワークインタフェースカード(NIC)117を備える。
CPU101は、システムバス118に接続される各デバイスを総括的に制御する。CPU101は、電源が供給されると、ROM102に記憶されたブートプログラムを実行する。通常、ブートプログラムは、eMMC109の特定領域に保存されているメインプログラムをRAM103にロードして、ロードされたメインプログラムの先頭にジャンプする。RAM103は、メインプログラムのロード場所としてだけでなく、メインプログラムのワークエリアなどとして機能する。CPU101は、後述する図8乃至図11に記載の各制御プログラムを実行することにより、図4乃至図7の画面表示の切り替えを制御する。
表示コントローラ104は、表示部105に対する描画を制御する。表示部105は、WVGAサイズのフルビットマップLCDである。一方、操作コントローラ106は、MFP10に装備された操作部107からの入力を制御する。操作部107は、表示部105に重畳されたタッチパネルからなる。
読取部111は、原稿の読み取りを行う。読取部111には、オプションとしてオートドキュメントフィーダ(不図示)が装着されており、複数枚の原稿を1枚ずつ搬送して自動的に読み取ることができる。読取部111は読取コントローラ110に接続されており、CPU101は読取コントローラ110を介して読取部111とやり取りすることができる。
また、記録部113は、電子写真方式で記録紙に画像形成を行う。本実施形態において記録紙とは、その表面に画像が形成される用紙やシートなどを含む。記録部113は記録コントローラ112に接続されており、CPU101は記録コントローラ112を介して記録部113とやり取りする。
USBホストコントローラ114は、USBのプロトコル制御を受け持ち、USBメモリ(不図示)などUSBデバイスに対するアクセスを仲介する。モデム115は、ファクシミリ通信に必要な信号の変調・復調を行う。また、モデム115はNCU(network control unit)116に接続されている。モデム115で変調された信号は、NCU116を介して公衆回線網(PSTN)へ送出される。
NIC(Network Interface Card)117は、LANを介して、メールやファイルのサーバなどと双方向にデータのやり取りを行う。また、Webサーバなどとも双方向にデータをやり取りする。本実施形態のMFP10は、ストレージとしてeMMC109を備える。CPU101は、eMMCホストコントローラ108を介してeMMC109にアクセスする。
<ソフトウェア構成>
次に、図2を参照して、本実施形態に係るMFP10のソフトウェア構成について説明する。図2において実線で示した各部は、CPU101が前述したブートプログラムでRAM103にロードされたメインプログラムを実行することにより実現されるソフトウェアモジュールである。
メインプログラムは、OS(Operating System)部201によって後述するそれぞれのモジュールの実行を管理・制御する。OS部201には、デバイスドライバ部208が含まれる。デバイスドライバ部208は、表示部コントローラ104、操作部コントローラ106、及び読取コントローラ110などのハードウェアデバイスとのやり取りを仲介する。
UI(User Interface)部202は、表示部105及び操作部107を介して各種情報をユーザに提供するとともに、ユーザからの各種指示を受け付ける。MFP10の振る舞いを切り替える各種設定も、UI部202によって変更することができる。UI部202によって変更された各種設定は、データベース部213を介して物理的にeMMC109へ格納される。UI部202によって変更される表示言語の設定も各種設定のひとつである。
ジョブコントローラ部203は、コピーやプリント、ファックス、送信などのジョブを受け付け、受け付けたジョブの実行を各機能部、例えばPrint部212、Send部205、Fax部204、Scan部207を介して制御する。ストレージ部206は、例えばファクシミリを送受信する画像や拡張アプリケーション部210から要求されたアプリケーション設定などのデータを、物理的にeMMC109へ格納して管理するソフトウェアモジュールである。
例えば、本実施形態のMFP10において、ジョブコントローラ部203がファックス送信ジョブを受け付けると、Scan部207はそのジョブ要求を受けて読取部111を制御して原稿をスキャンする。そして、スキャンしたファクシミリ画像データをストレージ部206へ格納する。ストレージ部206に格納されたファクシミリ画像データはFax部204によって読み出され、モデム115、NCU116を介して相手先にファクシミリ送信される。或いは、モデム115、NCU116を介して相手先からファクシミリ受信した画像データは、Fax部204によって取り込まれ、ストレージ部206へ格納される。
本実施形態のMFP10では、VM(Virtual Machine)/FW(Framework)部209を備える。拡張アプリケーション部210は、物理的にはeMMC109上に配置され、スクリプト言語で記述された任意のプログラム等から複数のアプリケーションを収容する。例えば、バイトコードを解釈して実行するインタープリタであるJava(登録商標)や、Luaなどの言語系を用いてもよい。
VM/FW部209は、スクリプト言語や所定の高級言語で記述された任意のプログラムを拡張アプリケーション部210へインストールする、或いは、拡張アプリケーション部210からアンインストールする役割を受け持つ。同時に、インストールされたアプリケーションが有効であるか無効であるかを含むアプリケーションのステータス情報を、ストレージ部206に保持する。また、VM/FW部209は、ROM102上に複数のプレインストールアプリケーションを圧縮したアーカイブが存在すれば、それを必要に応じて伸張しながら拡張アプリケーション部210にインストールする能力も備える。詳細は割愛する。
さらに、VM/FW部209は、拡張アプリケーション部210にインストールされた任意のプログラムで実現される機能と既存機能との調停等も受け持つ。そして、VM/FW部209は、表示部105に表示されたボタンの選択を受けて、対応するアプリケーションのスクリプト言語をRAM103上にロードしながら、内容を解釈して実行する。これらによって、本実施形態のMFP10は、機能の着脱性を維持しつつ、ログインアプリケーション214や言語切替アプリケーション215のような任意の機能を容易に実現することができる。さらに、VM/FW部209は、拡張アプリケーション部210にインストールされた任意のプログラムからの要求を受けて、データベース部213の各種設定値を参照したり変更したりする。
UIデバイスコントローラ211は、UI部202及び拡張アプリケーション部210が表示部105へ各種情報を出力することや、操作部107によるユーザ操作をUI部202及び拡張アプリケーション部210へ伝達することを仲介する。
<データ構造>
次に、図3を参照して、本実施形態に係る拡張アプリケーション部210に保存されている各アプリケーションのデータ構造と、ダイジェストファイルのデータ構造を説明する。
アプリケーション300は、属性ファイル310、プログラムファイル320、及びダイジェストファイル330を含んで構成される。属性ファイル310には、アプリケーション300の名称やバージョン情報などに加え、アプリケーションがどのような種類のプログラムを備えるかを示す情報(種別情報)が記録されている。具体的には、認証したユーザにだけMFP10の使用を認めるログイン機能を有するプログラムか、表示部105に表示されたボタンの選択を受けて実行される汎用のプログラムか、を識別することが可能な情報が記録されている。プログラムファイル320は、前述したスクリプト言語で記述されたプログラムが収納されている。
ダイジェストファイル330は、改ざん検知対象のダイジェスト値(以下では、ハッシュ値とも称する。)を保持するファイルである。具体的には、ダイジェストファイル330は、属性ファイルのダイジェスト(第1ダイジェスト)331、プログラムファイルのダイジェスト(第2ダイジェスト)332、及び上記ダイジェスト331、332のダイジェスト(第3ダイジェスト)333を含んで構成される。属性ファイルのダイジェスト331には、属性ファイル310のハッシュ計算によって得られることが期待されるダイジェスト値が記録されている。同様に、プログラムファイルのダイジェスト332には、プログラムファイル320のハッシュ計算によって得られることが期待されるダイジェスト値が記録されている。さらに、ダイジェストのダイジェスト333には、属性ファイルのダイジェスト331とプログラムファイルのダイジェスト332のハッシュ計算によって得られることが期待されるダイジェスト値が記録されている。
<改ざん検知>
次に、図8を参照して、本実施形態に係るアプリケーションの改ざんを検知するサブルーチン処理の手順を説明する。以下で説明する検知処理は、VM/FW部209を構成する処理の一部であって、CPU101によって実行される。以下、後述する全ての処理は、CPU101によって実行される。CPU101は、例えばROM102等のメモリに格納された制御プログラムをRAM103に読み出して実行することにより以下の処理を実現する。
まず、S801で、VM/FW部209は、ダイジェストファイル330の属性ファイルのダイジェスト331と、プログラムファイルのダイジェスト332とのハッシュ値を計算して取得する。続いて、S802で、VM/FW部209は、S801で取得したハッシュ値と、ダイジェストのダイジェスト333とを比較して、取得したハッシュ値が記録されているダイジェスト値と一致するかどうかを判断する。もし一致していれば、異常がないと判断してS803に進み、そうでなければS810に進む。
S803で、VM/FW部209は、属性ファイル310のハッシュ値を計算して取得する。続いて、S804で、VM/FW部209は、S803で取得したハッシュ値と、属性ファイルのダイジェスト331とを比較して、取得したハッシュ値が記録されているダイジェスト値と一致するかどうかを判断する。もし一致していれば、異常がないと判断してS805に進み、そうでなければS809に進む。
S805で、VM/FW部209は、プログラムファイル320のハッシュ値を計算して取得する。続いて、S806で、VM/FW部209は、S805で取得したハッシュ値と、プログラムファイルのダイジェスト332とを比較して、ハッシュの計算結果が記録されているダイジェスト値と一致するかどうかを判断する。もし一致していれば、異常がないと判断してS807に進み、そうでなければS808に進む。
S807で、VM/FW部209は、アプリケーションの改ざんを検出せず、正常であることを呼び出し元に返して、改ざん検知処理を終了する。一方、S806で異常が検出されたならば、S808で、VM/FW部209は、プログラムファイルの改ざんが検出されたことを呼び出し元に返して、改ざん検知処理を終了する。また、S804で異常が検出されたならば、S809で、VM/FW部209は、属性ファイルの改ざんが検出されたことを呼び出し元に返して、改ざん検知処理を終了する。また、S802で異常が検出されたならば、S810で、VM/FW部209は、ダイジェストファイルの改ざんが検出されたことを呼び出し元に返して、改ざん検知処理を終了する。
<装置起動時の処理>
次に、図9を参照して、本実施形態に係る装置起動時のアプリケーショ管理の処理の流れを説明する。ここでのアプリケーション管理の処理は、VM/FW部209における処理の一部であって、CPU101によって実行される。以下、後述する全ての処理は、CPU101によって実行される。CPU101は、例えばROM102等のメモリに格納された制御プログラムをRAM103に読み出して実行することにより以下の処理を実現する。
まず、S901で、VM/FW部209は、変数i=1として拡張アプリケーション部210にインストールされている1番目のアプリケーションから後続の処理が実行されるように制御する。続いて、S902で、VM/FW部209は、拡張アプリケーション部210にインストールされているi番目のアプリケーションが改ざんされていないか確認するために、図8を用いて説明したアプリケーションの改ざん検知のサブルーチン処理を呼び出して実行する。
そして、S903で、VM/FW部209は、改ざん検知処理の戻り値がダイジェストファイルの改ざんを示すか否かを判断する。ダイジェストファイルの改ざんが検知されなければS904に進む。一方、ダイジェストファイルの改ざんが検知されたときは、そのアプリケーションの属性ファイルが改ざんされているか否かを確認することができない。このとき、仮に属性ファイルが改ざんされていたとしても、後述のS909の判断を正常に実行できないので、S912に進む。
S904で、VM/FW部209は、改ざん検知処理の戻り値が属性ファイルの改ざんを示すか否かを判断する。属性ファイルの改ざんが検知されなければS905に進む。一方、属性ファイルの改ざんが検知されたときは、後述のS909の判断を正常に実行できないので、S912に進む。
S905で、VM/FW部209は、改ざん検知処理の戻り値がプログラムファイルの改ざんを示すか否かを判断する。プログラムファイルの改ざんが検知されなければS906に進み、そうでなければS909に進む。S906で、VM/FW部209は、RAM103上に用意されたアプリケーション管理データ9000に、i番目のアプリケーションが正常であることを登録し、S907に進む。また、VM/FW部209は、アプリケーション管理データ9000に、i番目のアプリケーションが備えるプログラムの属性情報も同時に登録する。
次に、S907で、VM/FW部209は、拡張アプリケーション部210にインストールされている全てのアプリケーションの登録が完了したか否かを判断する。全て完了していれば、アプリケーション登録の処理を終了する。一方、まだ登録されていないアプリケーションが存在するならば、S908に進み、VM/FW部209は、変数iに1を加算してS902に処理を戻す。
S905でプログラムファイルの改ざんが検知された場合、S909で、VM/FW部209は、そのアプリケーションの属性ファイルを確認して、プログラムがログイン属性か否かを判断する。ログイン属性であればS912に進み、そうでなければS910に進む。
S910で、VM/FW部209は、上述したアプリケーションのステータス情報にアクセスして、そのアプリケーションが有効であるか否かを判断する。有効であればS911に進み、そうでなければ後述の表示が不要なのでS914に進む。S911で、VM/FW部209は、ログイン属性でない汎用アプリケーションが改ざんされたことを示すエラー表示をUI部202に要求する。要求を受けたUI部202が表示する操作画面の一例を図5に示す。本実施形態におけるMFP10は、画面下部に割り当てられたステータス領域501に、アプリケーションの改ざんが検知された旨のメッセージを表示する。図5は、言語切替アプリケーション215の改ざんが検知された場合にステータス領域501に当該メッセージを表示した例である。このとき、後述する図4のボタン401は、ホーム画面に表示されない。一方で、MFP10のその他の機能を使用するための操作を受付可能にすべく、各種ボタンが表示される。
S909で改ざんされたプログラムがログイン属性であると判断された場合、又は、S903若しくはS904でログイン属性か否かの判断を正しく行うことができないと判断された場合は、S912に進む。S912で、VM/FW部209は、上述したアプリケーションのステータス情報にアクセスして、そのアプリケーションが有効になっているか否かを判断する。有効ならばS913に進み、そうでなければ後述の表示が不要なのでS914に進む。
S913で、VM/FW部209は、ログイン属性のアプリケーションが改ざんされたことを示し、かつ、装置の使用を制限するエラー表示をUI部202に要求する。要求を受けたUI部202が表示する画面の一例を図7に示す。本実施形態におけるMFP10は、ポップアップ画面701を表示部に表示して、装置の使用ができないように制限するとともに、その旨を表示する。具体的には、ログインアプリケーションのプログラム又は属性ファイルの改ざんが検知された旨と、当該アプリケーションを再インストールする旨と、再インストールするにはアプリケーションを無効化して再起動する必要がある旨とを表示する。また、アプリケーションの無効化のボタン702を押下すると、システム管理者の権限確認の画面を経由して、権限が確認できた場合にのみ当該アプリケーションを無効化することができる。アプリケーションの無効化を行ったか否かに関わらず、この画面は電源を入れ直すまで表示される。これにより、装置の使用を制限することができる。
S914で、VM/FW部209は、RAM103上に用意されたアプリケーション管理データ9000に、i番目のアプリケーションについて、当該アプリケーションが備えるプログラムの属性に加えて、当該アプリケーションが異常であることを登録する。その後、処理をS907に進める。S907の処理は上述した通りである。
<装置起動時の処理2>
次に、図11を参照して、特にアプリケーション管理とログインアプリケーションの起動に注目した、本実施形態におけるMFP10の起動時の処理手順を説明する。なお、図11のフローチャートは、上述した図9のフローチャートの処理をS1101で呼び出して実行するものである。ここでの起動時の処理は、VM/FW部209における処理の一部であって、CPU101によって実行される。以下、後述する全ての処理は、CPU101によって実行される。CPU101は、例えばROM102等のメモリに格納された制御プログラムをRAM103に読み出して実行することにより以下の処理を実現する。
まず、S1101で、VM/FW部209は、図9を用いて前述したアプリケーション管理の処理を実行する。続いて、S1102で、VM/FW部209は、ログインアプリケーション214が拡張アプリケーション部210にインストールされているか否かを判断する。インストールされているならばS1103に進み、そうでなければS1106に進む。
S1103で、VM/FW部209は、アプリケーション管理の処理で登録されたアプリケーション管理データ9000に基づいて、ログインアプリケーション214が正常であるか否かを判断する。正常であればS1104に進み、そうでなければS1106に進む。S1104で、VM/FW部209は、上述したアプリケーションのステータス情報にアクセスして、ログインアプリケーション214が有効か否かを判断する。有効であればS1105に進み、そうでなければS1106に進む。S1105で、VM/FW部209は、ログインアプリケーション214が備えるログイン属性のプログラムを起動して、装置起動時の処理を終了する。その結果として、表示部105には図6に示す認証画面601が表示される。図6に示す認証画面601では、認証方法として、ICカードを利用する認証画面の例を示す。なお、本発明はこれに限定されず、例えば、認証情報(アカウントやパスワード)を入力するための認証画面を表示するように制御してもよいし、他の認証方法を利用するための画面を表示するように制御してもよい。他の認証方法としては、例えば、カメラ等による顔認証や、指紋認証など種々の方法が適用されうる。
一方、S1102、S1103、又は、S1104において認証画面の表示は不要と判断されると、S1106で、VM/FW部209は、図4に示すホーム画面(操作画面)400を表示部105に表示して、装置起動時の処理を終了する。ホーム画面400では、例えば、言語切替アプリケーション215がインストールされていて、かつ、それが有効ならば、言語切替アプリケーションのボタン401がホーム画面に表示される。
<拡張アプリケーションの実行>
次に、図10を参照して、拡張アプリケーション部210にインストールされたアプリケーションが備えるプログラムの実行処理の流れを説明する。プログラムの実行処理は、ボタン401のようにホーム画面400に表示された任意のアプリケーションのボタンが押下されたタイミングで実行される。或いは、図11のS1105や、図示しないがMFP10の動作中にログインアプリケーション214が無効から有効に切り替えられたタイミングで、プログラム(拡張アプリケーション)の実行が行われる。以下で説明する検知処理は、VM/FW部209を構成する処理の一部であって、CPU101によって実行される。以下、後述する全ての処理は、CPU101によって実行される。CPU101は、例えばROM102等のメモリに格納された制御プログラムをRAM103に読み出して実行することにより以下の処理を実現する。
まず、S1001で、VM/FW部209は、図8を用いて説明したアプリケーションの改ざん検知のサブルーチン処理を呼び出して、実行が要求されたプログラムの改ざん検知を行う。続いて、S1002で、VM/FW部209は、改ざん検知処理の戻り値がダイジェストファイルの改ざんを示すか否かを判断する。ダイジェストファイルの改ざんが検知されなければS1003に進む。一方、ダイジェストファイルの改ざんが検知されたときはS1006に進む。
S1003で、VM/FW部209は、改ざん検知処理の戻り値が属性ファイルの改ざんを示すか否かを判断する。属性ファイルの改ざんが検知されなければS1004に進む。一方、属性ファイルの改ざんが検知されたときはS1006に進む。S1004で、VM/FW部209は、改ざん検知処理の戻り値がプログラムファイルの改ざんを示すか否かを判断する。プログラムファイルの改ざんが検知されなければS1005に進み、そうでなければS1006に進む。
S1005で、VM/FW部209は、要求されたプログラムを実行して、プログラム実行処理を終了する。一方、S1002、S1003、又は、S1004でファイルの改ざんが検知されたならば、S1006に進み、VM/FW部209は、要求されたプログラムの属性を判断する。ここで、プログラムの属性は、前述の通りS906又はS914においてアプリケーション管理データ9000に登録済みである。よって、S1006で、ダイジェストファイル、又は属性ファイルが改ざんされた場合であっても、当該プログラムの属性をアプリケーション管理データ9000によって特定することができる。当該プログラムの属性がログインであればS1007に進み、そうでなければS1008に進む。
S1007で、VM/FW部209は、前述のS913と同様、ログイン属性のアプリケーションが改ざんされたことを示し、かつ、装置の使用を制限するエラー表示をUI部202に要求する。要求を受けたUI部202はまた、前述のS913のときと同様、ポップアップ画面701を表示して、装置の使用ができないようにする。そして、プログラム実行処理を終了する。
一方、S1008で、VM/FW部209は、前述のS911と同様、ログイン属性でない汎用アプリケーションが改ざんされたことを示すエラー表示をUI部202に要求する。要求を受けたUI部202はまた、前述のS911のときと同様、図5に示すステータス領域501のように、当該アプリケーションの改ざんが検知された旨のメッセージを表示する。そして、プログラム実行処理を終了する。
以上説明したように、本実施形態に係る画像処理装置は、当該画像処理装置に保持されている任意のアプリケーションの改ざんを検知し、改ざんが検知されたアプリケーションに基づいて画像処理装置の使用を制限する必要があるか否かを判断する。さらに、本画像処理装置は、判断の結果、画像処理装置の使用を制限する必要がある場合は、当該アプリケーションの改ざんが検知された旨を表示部に表示して、画像処理装置の使用を制限する。一方、画像処理装置の使用を制限する必要がない場合は、当該アプリケーションの改ざんが検知された旨を前記表示部に表示する。なお、画像処理装置の使用を制限する必要がある場合とは、例えばログインアプリケーションが改ざんされた場合などのように、当該アプリケーションが停止してしまうと画像処理装置を自由に使えてしまう場合である。また、本実施形態によれば、このようなログイン属性等を判断するための情報(属性ファイル又はダイジェストファイル)等が改ざんされた場合も画像処理装置の使用を制限する必要があると判断する。これにより、改ざんされたアプリケーションのプログラムがログイン属性であったり、それらを判断できない場合には、改ざんが検知された旨のエラーを表示してMFP10の使用を制限し、悪意のある使用を制限することができる。一方で、改ざんされたアプリケーションのプログラムがログイン属性でなければ、ステータス領域501に警告を表示するものの、MFP10の使用は継続できるように制御することができ、ユーザビリティを向上させることができる。つまり、本実施形態によれば、改ざんされたアプリケーションの属性や改ざん箇所に応じて、装置の使用制限を切り替えて制御することができる。
<その他の実施の形態>
上記第1の実施形態において、ストレージ部206上に保持されている、インストールされたアプリケーションが有効であるか無効であるかを含むアプリケーションのステータス情報については、改ざん検知対象としなかった。しかしながら、上記ステータス情報も改ざん検知できるように構成した方が、画像処理装置はより堅牢になる。具体的には下記の通りである。
まず、図12に示すように、ステータス情報1200は、ステータスファイル1210とダイジェストファイル1220とを含んで構成される。また、ダイジェストファイル1220は、ステータスファイルのダイジェスト1221と、そのダイジェストのダイジェスト1222とを含んで構成される。ステータス情報の改ざん検知方法は、図8のS801乃至S804の処理と同様である。ステータスファイルのダイジェスト1221のハッシュ値が、ダイジェストのダイジェスト1222と一致するか否かでダイジェストファイル1220の改ざんを検知する。また、ステータスファイル1210のハッシュ値が、ステータスファイルのダイジェスト1221と一致するか否かでステータスファイル1210の改ざんを検知する。この処理を、図9の装置起動時のアプリケーション管理処理のS902の前、及び、図10のプログラム実行処理のS1001の前に実施するように制御する。そして、この処理でダイジェストファイル1220又はステータスファイル1210の改ざんが検知されたならば、図13のようなポップアップ画面1301を表示して、装置の使用を制限する。また、アプリケーションの初期化のボタン1302を押下すると、当該アプリケーションの初期化処理を実行して、画像処理装置を再起動することができる。なお、ステータス情報に限らず、任意のアプリケーションを管理する上で必要なファイルは、全て改ざん検知の対象とするように構成してもよい。以上のように構成することによって、画像処理装置のアプリケーションに係る改ざん検知をより堅牢にすることができる。
また、上記第1の実施形態では、ログインアプリケーション214と言語切替アプリケーション215だけがインストールされている例を示した。しかしながら、これはあくまでも一例であって、本発明のアプリケーションは上記に限定されるわけではない。
また、上記第1の実施形態では、ログイン属性のプログラムを備えたアプリケーションが改ざんされたか否かの判断ができないときは、ログイン属性のプログラムを備えたアプリケーションが改ざんされたのと同様に振る舞うよう制御した。より具体的には、装置起動時のアプリケーション管理処理において、ダイジェストファイルが改ざんされた(S903)、或いは、属性ファイルが改ざんされた(S904)と判断したときは、同じポップアップ701を表示するように制御した。そして、ポップアップ701には、プログラムが改ざんされた旨、又は、属性ファイルが改ざんされた旨のメッセージを含むように制御した。しかしながら、プログラムファイルが改ざんされた(S905)と判断したときと、ダイジェストファイルが改ざんされた(S903)又は属性ファイルが改ざんされた(S904)と判断したときとで、異なるメッセージを表示してもよい。いずれのケースであっても、装置の使用を制限するように構成しさえすれば、本発明の効果を得ることができる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
10:MFP、101:CPU、102:ROM、103:RAM、104:表示コントローラ、105:表示部、106:操作コントローラ、107:操作部、108:eMMCホストコントローラ、109:eMMC、110:読取コントローラ、111:読取部、112:記録コントローラ112、113:記録部、114:USBホストコントローラ、115:モデム、116:NCU、117:NIC

Claims (17)

  1. 画像処理装置であって、
    前記画像処理装置に保持されている任意のアプリケーションの改ざんを検知する検知手段と、
    前記検知手段によって改ざんが検知されると、改ざんが検知されたアプリケーションに基づいて前記画像処理装置の使用を制限する必要があるか否かを判断する判断手段と、
    前記判断手段による判断の結果、前記画像処理装置の使用を制限する必要がある場合は、当該アプリケーションの改ざんが検知された旨を表示部に表示して、前記画像処理装置の使用を制限し、前記画像処理装置の使用を制限する必要がない場合は、当該アプリケーションの改ざんが検知された旨を前記表示部に表示する制御手段と
    を備えることを特徴とする画像処理装置。
  2. 前記任意のアプリケーションは、前記任意のアプリケーションの種別情報を有する属性ファイルと、該任意のアプリケーションを実行するためのプログラムファイルと、改ざんを検知するための情報を有するダイジェストファイルとを含み、
    前記ダイジェストファイルは、前記属性ファイルの改ざんを検知するための情報を含む第1ダイジェストと、前記プログラムファイルの改ざんを検知するための情報を含む第2ダイジェストと、前記第1ダイジェスト及び前記第2ダイジェストの改ざんを検知するための情報を含む第3ダイジェストとを含むことを特徴とする請求項1に記載の画像処理装置。
  3. 前記検知手段は、前記ダイジェストファイル及び前記属性ファイルの改ざんが検知されない場合に、前記プログラムファイルが改ざんされているか否かを検知することを特徴とする請求項2に記載の画像処理装置。
  4. 前記判断手段は、
    前記ダイジェストファイル又は前記属性ファイルの改ざんが検知されると、前記画像処理装置の使用を制限する必要があると判断し、
    前記プログラムファイルの改ざんが検知されると、前記属性ファイルに含まれる前記種別情報が、認証したユーザに前記画像処理装置の使用を許可するログインアプリケーションを示す場合は前記画像処理装置の使用を制限する必要があると判断し、前記種別情報が前記ログインアプリケーションを示さない場合は前記画像処理装置の使用を制限する必要がないと判断することを特徴とする請求項3に記載の画像処理装置。
  5. 前記判断手段は、改ざんが検知されたアプリケーションが前記画像処理装置の使用を制限する必要があると判断した場合であっても、当該アプリケーションが有効でない場合は、前記画像処理装置の使用を制限する必要がないと判断することを特徴とする請求項4に記載の画像処理装置。
  6. 前記検知手段は、さらに、前記任意のアプリケーションが有効であるか否かを示すステータス情報の改ざんを検知し、
    前記判断手段は、前記検知手段によって前記ステータス情報の改ざんが検知されると、前記画像処理装置の使用を制限する必要があると判断することを特徴とする請求項5に記載の画像処理装置。
  7. 前記制御手段は、
    前記判断手段によって前記画像処理装置の使用を制限する必要がないと判断されると、操作画面の所定の領域に当該アプリケーションの改ざんが検知されたメッセージを表示するとともに、前記画像処理装置の機能を使用するための操作を受付可能に該操作画面を表示することを特徴とする請求項1乃至6の何れか1項に記載の画像処理装置。
  8. 前記制御手段は、
    前記判断手段によって前記画像処理装置の使用を制限する必要があると判断されると、当該アプリケーションの改ざんが検知されたメッセージと、前記画像処理装置の再起動を促すメッセージとを表示するとともに、当該再起動が行われるまで該メッセージを表示することを特徴とする請求項1乃至7の何れか1項に記載の画像処理装置。
  9. 前記制御手段は、
    前記判断手段によって前記画像処理装置の使用を制限する必要があると判断されると、さらに、当該アプリケーションの無効化を受け付け可能に表示することを特徴とする請求項8に記載の画像処理装置。
  10. 前記制御手段は、
    前記判断手段によって、前記ステータス情報の改ざんが検知されたことにより、当該アプリケーションの改ざんが検知されたメッセージと、前記画像処理装置の再起動を促すメッセージとを表示するとともに、当該再起動が行われるまで該メッセージを表示し、さらに、当該アプリケーションの初期化を受け付け可能に表示することを特徴とする請求項6に記載の画像処理装置。
  11. 前記検知手段による前記任意のアプリケーションの改ざんの検知は、前記画像処理装置の起動の際、及び、各アプリケーションの実行の際の少なくとも1つのタイミングで行われることを特徴とする請求項1乃至10の何れか1項に記載の画像処理装置。
  12. 前記改ざんを検知するための情報とは、検知対象のハッシュ値であることを特徴とする請求項1乃至11の何れか1項に記載の画像処理装置。
  13. 画像処理装置の制御方法であって、
    検知手段が、前記画像処理装置に保持されている任意のアプリケーションの改ざんを検知する検知工程と、
    判断手段が、前記検知工程で改ざんが検知されると、改ざんが検知されたアプリケーションに基づいて前記画像処理装置の使用を制限する必要があるか否かを判断する判断工程と、
    制御手段が、前記判断工程による判断の結果、前記画像処理装置の使用を制限する必要がある場合は、当該アプリケーションの改ざんが検知された旨を表示部に表示して、前記画像処理装置の使用を制限し、前記画像処理装置の使用を制限する必要がない場合は、当該アプリケーションの改ざんが検知された旨を前記表示部に表示する制御工程と
    を含むことを特徴とする画像処理装置の制御方法。
  14. 画像処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
    検知手段が、前記画像処理装置に保持されている任意のアプリケーションの改ざんを検知する検知工程と、
    判断手段が、前記検知工程で改ざんが検知されると、改ざんが検知されたアプリケーションに基づいて前記画像処理装置の使用を制限する必要があるか否かを判断する判断工程と、
    制御手段が、前記判断工程による判断の結果、前記画像処理装置の使用を制限する必要がある場合は、当該アプリケーションの改ざんが検知された旨を表示部に表示して、前記画像処理装置の使用を制限し、前記画像処理装置の使用を制限する必要がない場合は、当該アプリケーションの改ざんが検知された旨を前記表示部に表示する制御工程と
    を含むことを特徴とするプログラム。
  15. 画像処理装置であって、
    前記画像処理装置に保持されているログインアプリケーションの改ざんを検知する検知手段と、
    前記検知手段によってログインアプリケーションの改ざんが検知されたことに応じて、前記ログインアプリケーションの改さんが検知された旨を表示部に表示させ、前記画像処理装置の使用ができないようにする制御手段とを有することを特徴とする画像処理装置。
  16. 前記制御手段は、前記検知手段によってログインアプリケーションの改ざんが検知されたことに応じて、前記ログインアプリケーションの再インストールを促すメッセージを前記表示部に表示することを特徴とする請求項15に記載の画像処理装置。
  17. 前記ログインアプリケーションは、ユーザを認証する処理を行うことを特徴とする請求項15に記載の画像処理装置。
JP2018130887A 2018-07-10 2018-07-10 画像処理装置、その制御方法、及びプログラム Active JP7105640B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2018130887A JP7105640B2 (ja) 2018-07-10 2018-07-10 画像処理装置、その制御方法、及びプログラム
SG10201905864WA SG10201905864WA (en) 2018-07-10 2019-06-25 Image processing apparatus, control method thereof, and storage medium
US16/458,868 US10904405B2 (en) 2018-07-10 2019-07-01 Image processing apparatus that displays a message when alteration of an application has been detected, control method thereof, and storage medium
CN201910611795.2A CN110708436B (zh) 2018-07-10 2019-07-08 图像处理设备及其控制方法以及存储介质
KR1020190081804A KR102538458B1 (ko) 2018-07-10 2019-07-08 화상 처리 장치, 그 제어 방법, 및 기억 매체
US17/130,187 US11523025B2 (en) 2018-07-10 2020-12-22 Image processing apparatus that displays a message indicating that alteration of a login application has been detected, control method thereof, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018130887A JP7105640B2 (ja) 2018-07-10 2018-07-10 画像処理装置、その制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2020010228A true JP2020010228A (ja) 2020-01-16
JP2020010228A5 JP2020010228A5 (ja) 2021-08-26
JP7105640B2 JP7105640B2 (ja) 2022-07-25

Family

ID=69138515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018130887A Active JP7105640B2 (ja) 2018-07-10 2018-07-10 画像処理装置、その制御方法、及びプログラム

Country Status (5)

Country Link
US (2) US10904405B2 (ja)
JP (1) JP7105640B2 (ja)
KR (1) KR102538458B1 (ja)
CN (1) CN110708436B (ja)
SG (1) SG10201905864WA (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7154945B2 (ja) * 2018-10-25 2022-10-18 東芝テック株式会社 画像形成装置及び画面設定方法
JP2022079189A (ja) 2020-11-16 2022-05-26 キヤノン株式会社 画像形成装置、表示装置及びその制御方法、

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090210723A1 (en) * 2008-02-18 2009-08-20 Ricoh Company, Ltd. Method of detecting software falsification, apparatus configured to detect software falsification, and computer-readable storage medium
JP2012078953A (ja) * 2010-09-30 2012-04-19 Kyocera Mita Corp 改ざん検知装置及び改ざん検知方法
JP2018079675A (ja) * 2016-11-18 2018-05-24 キヤノン株式会社 画像形成装置及びその制御方法とプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367012B1 (en) 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
KR100381416B1 (ko) * 2000-07-27 2003-04-23 삼성전자주식회사 컴퓨터 시스템 및 그 컴퓨터 시스템의 프로덕트 키 저장방법
DE60200323T2 (de) 2002-03-26 2005-02-24 Soteres Gmbh Verfahren zum Schutz der Integrität von Programmen
JP2007226277A (ja) 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US20070282893A1 (en) * 2006-04-24 2007-12-06 Keith Smith System for providing digital content and advertising among multiple entities
US8453206B2 (en) * 2006-11-09 2013-05-28 Panasonic Corporation Detecting unauthorized tampering of a program
JP5369502B2 (ja) * 2008-06-04 2013-12-18 株式会社リコー 機器、管理装置、機器管理システム、及びプログラム
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
JP5835943B2 (ja) 2010-06-17 2015-12-24 キヤノン株式会社 画像処理装置とその制御方法
JP2012003679A (ja) * 2010-06-21 2012-01-05 Kyocera Mita Corp 画像形成装置用追加アプリケーションのセキュリティ確保方法、画像形成システム及び画像形成装置
JP2013101560A (ja) 2011-11-09 2013-05-23 Canon Inc プリンタ、その制御方法、およびそのプログラム
JP6132605B2 (ja) 2012-04-26 2017-05-24 キヤノン株式会社 情報処理装置、及びその制御方法
JP2014109821A (ja) * 2012-11-30 2014-06-12 Canon Inc 情報処理装置、情報処理方法及びプログラム
CN103312887B (zh) * 2012-12-28 2016-09-28 武汉安天信息技术有限责任公司 一种手机应用篡改识别系统、方法及装置
PT2767922T (pt) * 2013-02-15 2018-05-09 Praetors Ag Sistema de auditoria de palavras-passe
JP6266289B2 (ja) * 2013-09-30 2018-01-24 クラリオン株式会社 プログラム実行制御システム
CN103679029A (zh) * 2013-12-11 2014-03-26 北京奇虎科技有限公司 一种修复山寨应用程序的方法及装置
JP6376154B2 (ja) * 2016-02-24 2018-08-22 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP6784537B2 (ja) 2016-08-09 2020-11-11 キヤノン株式会社 画像形成装置、その制御方法、及びプログラム
US10713354B2 (en) * 2017-07-27 2020-07-14 Samsung Electronics Co., Ltd. Methods and apparatus to monitor permission-controlled hidden sensitive application behavior at run-time
JP6861670B2 (ja) * 2018-07-10 2021-04-21 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090210723A1 (en) * 2008-02-18 2009-08-20 Ricoh Company, Ltd. Method of detecting software falsification, apparatus configured to detect software falsification, and computer-readable storage medium
JP2009193528A (ja) * 2008-02-18 2009-08-27 Ricoh Co Ltd ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
JP2012078953A (ja) * 2010-09-30 2012-04-19 Kyocera Mita Corp 改ざん検知装置及び改ざん検知方法
JP2018079675A (ja) * 2016-11-18 2018-05-24 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
US20180146117A1 (en) * 2016-11-18 2018-05-24 Canon Kabushiki Kaisha Image forming apparatus, method of controlling the same, and storage medium

Also Published As

Publication number Publication date
US10904405B2 (en) 2021-01-26
SG10201905864WA (en) 2020-02-27
CN110708436B (zh) 2023-02-17
US20210152709A1 (en) 2021-05-20
US20200021710A1 (en) 2020-01-16
KR102538458B1 (ko) 2023-06-01
US11523025B2 (en) 2022-12-06
KR20200006497A (ko) 2020-01-20
CN110708436A (zh) 2020-01-17
JP7105640B2 (ja) 2022-07-25

Similar Documents

Publication Publication Date Title
JP5479783B2 (ja) 画像形成装置および画像形成システム
JP5268694B2 (ja) ライセンス管理システム、画像形成装置およびライセンス管理方法
US20160105315A1 (en) Information processing apparatus, control method for information processing apparatus, and recording medium
CN112114842A (zh) 信息处理装置及其控制方法和储存介质
JP6216231B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP7229293B2 (ja) 画像処理装置、その制御方法、及びプログラム
CN110708436B (zh) 图像处理设备及其控制方法以及存储介质
JP2023129643A (ja) 情報処理装置、情報処理方法およびプログラム
JP7179482B2 (ja) 情報処理装置、制御方法、およびそのプログラム
KR102427496B1 (ko) 화상 형성 장치, 화상 형성 장치의 제어 방법 및 프로그램
JP6789775B2 (ja) 画像形成装置及びその制御方法とプログラム
JP6518302B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP2009070247A (ja) 情報処理装置、情報処理方法および画像処理装置
JP7282616B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2019193195A (ja) 印刷装置、印刷装置の制御方法、及び、プログラム
JP2019087836A (ja) 画像形成装置、表示制御方法
JP2024047697A (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP2023044809A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2020115606A (ja) 通信装置、その制御方法、及びプログラム
JP2017037361A (ja) 機器、情報処理システム、情報処理方法、及びプログラム
JP2024050261A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2020061712A (ja) 画像処理装置、その制御方法、及びプログラム
JP2020197773A (ja) ホワイトリスト生成方法および生成プログラム
JP2017219894A (ja) 画像処理システム、画像処理装置、プログラム及びバックアップ方法
KR20140050995A (ko) 디바이스의 사용자 계정을 관리하는 장치 및 그 방법

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210712

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220712

R151 Written notification of patent or utility model registration

Ref document number: 7105640

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151